Architecture physique

Dimension: px
Commencer à balayer dès la page:

Download "Architecture physique"

Transcription

1 Architecture physique L'architecture physique (également nommée architecture technique) décrit l'ensemble des composants matériels supportant les applications. Ces composants peuvent être des calculateurs (ou serveurs matériels) des postes de travail des équipements de stockage (baie de stockage, SAN,) des équipements de sauvegarde des équipements réseaux (routeurs, firewalls, switches, load-balancers, accélérateurs SSL). Commutateur Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub). Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Routeur Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Dans la configuration d'un poste de travail le routeur est appelé «passerelle par défaut» Un routeur marque la limite d'un réseau local. Firewall Un pare-feu, ou firewall est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; 1/18

2 De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : soit d'empêcher les échanges qui ont été explicitement interdits. VLAN VLAN (Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau. Types de VLAN : VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN. VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée. VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'ip) qui appartiendront à tel ou tel VLAN. Pour déployer des VLAN cela sous entend que le commutateur utilisé soit gérable et qu'il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur sera cher à l'achat. Intérêt des VLAN Améliorer la gestion du réseau ; Optimiser la bande passante ; Séparer les flux ; Segmentation : réduire la taille d'un domaine de broadcast ; Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité. Le seul moyen pour communiquer entre des machines appartenant à des VLAN différents est alors de passer par un ou plusieurs routeurs. VPN Virtual Private Network (Réseau Privé Virtuel) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les «publiques» comme Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de «tunnel». Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de «tunnellisation» (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi artificiellement 2/18

3 créé. Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair. Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). DMZ Une DMZ, de l'anglais demilitarized zone (zone démilitarisée) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'internet par un pare-feu. Ce sous-réseau contient les machines accessibles depuis Internet. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Le nom provient à l'origine de la zone coréenne démilitarisée. DECT Digital Enhanced Cordless Telephone (Téléphone sans-fil numérique amélioré),est une norme de téléphonie sans-fil numérique destinée aux particuliers comme aux entreprises sur la gamme de fréquence à MHz (micro-ondes). Cette norme, est aujourd'hui principalement utilisée pour des communications vocales. DataCenter Un centre de traitement de données (data center ) est un site physique sur lequel se trouvent regroupés des équipements constituants du système d information de l entreprise (mainframes, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l entreprise, exploité ou non avec le soutien de prestataires. C'est un service généralement utilisé pour remplir une mission critique relative à l'informatique et à la télématique. Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée. Un centre de traitement de données peut occuper une pièce, un étage ou un immeuble en entier. On y retrouve des serveurs 1U (surnommés «boîtes à pizza») ou plus, «U» correspondant à une unité de hauteur de 4,445 cm (soit 1,75 pouce) empilés dans des racks, lesquels sont arrangés pour former des rangées simples, ce qui permet de circuler facilement parmi les serveurs, tant à l'avant qu'à l'arrière. Quelques appareils, ordinateurs centraux par exemple, sont de dimensions semblables à ces racks. Ils sont souvent placés à leurs côtés. Les bases de données étant souvent cruciales au fonctionnement des entreprises, celles-ci sont très sensibles à leur protection. Pour cette raison, ces centres maintiennent de hauts niveaux de sécurité et de service dans le but d'assurer l'intégrité et le fonctionnement des appareils sur place. Composantes physiques Climatisation précise et stable Contrôle précis de la poussière environnante Unité de distribution de l'énergie Bloc d'alimentation d'urgence, ainsi qu'une unité de secours Système perfectionné d'alerte d'incendie Extinction automatique des incendies par micro-gouttelettes ou gaz inerte Plancher surélevé 3/18

4 Conduites pour câbles au-dessous et au-dessus du plancher Surveillance par caméras en circuit fermé Contrôle des accès, ainsi que sécurité physique Surveillance 24/7 des serveurs dédiés (ordinateurs) Gardes de sécurité continuellement présents Câbles de paires torsadées de cuivre en Ethernet (Fast ou Gigabit) Fibres optiques pour liaisons inter-sites ou inter-[switches/routeurs/firewall] Composantes réseau Routeurs commutateurs Pare-feu Passerelles Système de détection d'intrusion logicielle Etc. Composantes applications Les missions principales du centre sont d'offrir une bonne connexion réseau (internet, intranet,...) et une haute disponibilité du système d'information. En conséquence, il est possible de déployer différentes applications logicielles pour les tâches essentielles à l'activité métier des clients. Parmi ces applications, on retrouve des gestionnaires de bases de données, des serveurs de fichiers et des serveurs d'applications. Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. Un serveur d'applications est un logiciel d'infrastructure offrant un contexte d'exécution pour des composants applicatifs. Le terme est apparu dans le domaine des applications web. Dans un sens strict les composants hébergés par le serveur d'applications ne sont pas de simples procédures ou scripts mais de réels composants logiciels conformes à un modèle de composants (EJB, COM, Fractal, etc.). Les clients des serveurs d'application sont : des programmes autonomes (stand alone application) ou d'autres composants. La structuration en couches des différents composants mis à disposition par le serveur d'application permet une prise en compte des besoins métier, des interactions avec les utilisateurs, des connexions avec les bases de données, etc. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouches, qu'elle soit classique 3-tier (postes clients, serveur d'applications, serveur de données) ou étendue (n-tiers) lorsqu'elle intègre par exemple des serveurs d'acquisition (données de terrain, données de process, de back-office, etc.) et/ou des serveurs d'interface (gateways, systèmes coopérants externes, etc.). Dans un sens plus large, un serveur d'application peut être une machine servant à héberger des applications soit pour permettre leur exécution depuis un poste client (mode client serveur de données, généralement partage de fichiers et politiques de gestion des accès) ou pour déporter l'affichage sur le poste client (mode client serveur d'affichage). 4/18

5 Architectures applicatives Client/Serveur : Le serveur est à l'écoute, prêt à répondre aux requêtes envoyées par des clients. Les clients sont généralement pilotés par des utilisateurs. Ils prennent l'initiative d'envoyer des requêtes au serveur, puis attendent la réponse pour la donner, le cas échéant, à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Le serveur et le client utilisent le même protocole de communication. L'architecture trois tier est une extension de l'architecture client-serveur. L'architecture client/serveur correspond à une architecture à deux niveaux : les règles de gestion, les traitements et les accès aux données sont réalisés sur le serveur central, les contrôles de saisie, les enchainements des dialogues sont effectués sur les postes client. Ce modèle minimise les flux sur le réseau et tire partie de la puissance des machines locale et centrale. Les principes de base Le client/serveur repose sur une communication d égal à égal entre les applications. La Communication est réalisée par dialogue entre processus deux à deux : Un processus est le client, l autre le serveur. Les processus ne sont pas identiques mais forment plutôt un système coopératif. Le résultat de cette coopération se traduit par un échange de données, le client réceptionne les résultats finaux délivrés par le serveur. Le client initie l échange, le serveur est à l écoute d une requête cliente éventuelle. Le modèle client/serveur constitue un système coopératif sans distinction à priori entre les différents membres du réseau. Chaque membre peut alternativement : être client et/ou serveur ; demander un service ; réaliser un service donné pour un ou plusieurs autres membres du réseau. L'exécution d'un service nécessite beaucoup de ressources machine (CPU, mémoire résidente, mémoire secondaire, ) On peut décomposer fonctionnellement une application informatique en trois parties : la première concerne l interface utilisateur, c est à dire tout ce qui à trait au dialogue entre l utilisateur et l application (Présentation). La seconde partie représente l ensemble des traitements et leur enchaînement logique (Logique Applicative). Enfin la troisième porte sur la gestion des données proprement dite. Le gartner group, cabinet d étude nord-américain, a publié une classification des différents modes client-serveur reposant sur cette décomposition applicative. On y retrouve ces trois composants 5/18

6 fonctionnels appelés respectivement «Présentation», «Logique applicative», et «Gestion des données». Classification des modes client-serveurs (source Gartner Group) en architecture 2 tier : Serveur Présentation Distribuée Présentation Déportée Logique Distribuée Gestion de données Déportée Gestion de données Distribuée Gestion des données Gestion des données Gestion des données Gestion des données Gestion des données Logique d application Logique d application Logique d application Présentation Gestion des données Client Présentation Présentation Logique d application Logique d application Logique d application Présentation Présentation Présentation Dans cette classification, on ne raisonne plus seulement en termes de programmes, client ou serveur, mais en termes de postes. Ainsi, la localisation de chacun des trois composants fonctionnels sur le poste client ou sur le poste serveur détermine le type d architecture de l application. 5 couches Présentation Interface Graphique restitution de l'état du système sur un terminal graphique saisie de données demande d'exécution de traitements IHM Client léger Navigateur Web écrans de l'application générés en temps réel côté serveur et téléchargés par le poste client client lourd écrans de l'application stockés ou générés sur le poste client une complexité croissante va de pair avec une taille croissante de l'application à télécharger client riche compromis entre client léger et client lourd Code IHM directement exécuté dans le navigateur Coordination cinématique des écrans invoque les appels de services erreurs et les exceptions sessions / espace de travail utilisateur habilitations et les droits d accès Services traitements qu effectue l application représente l implémentation de la logique des cas d utilisation implémenter la logique métier 6/18

7 gérer la sécurité applicative gérer les transactions étendues (processus, compensation) gérer l intégrité transactionnelle (transactions locales et distribuées) gérer les appels aux objets métiers de la couche Domaine Domaine gère l'intégrité du modèle «métiers» recense les objets métiers manipulées par l application Persistance Données structurées ou non structurées, gérées entre autres via un SGBDR, annuaire LDAP, transaction CICS,... Fourniture des services de stockage des données, moteurs relationnels, bases objets, bases ML... Création, Modification, Suppression d'occurrences des objets métiers Couches transverses Sécurité SSO Authentification Gestion des habilitations Intégrité Non- répudiation Services Techniques (Core Services) gestion des traces statistiques et logs gestion des erreurs gestion des propriétés de configuration gestion des fichiers de messages (internationalisation, messages d erreurs) monitoring... Middleware Le middleware est un logiciel ou un ensemble de logiciels qui permet : de faire communiquer à travers un réseau des programmes pouvant être situés sur des machines différentes et pouvant fonctionner avec des systèmes d'exploitation différents ; de faciliter le travail des informaticiens pour l 'élaboration d'applications nouvelles en fournissant toute une série de services qui évitent du travail de programmation ; de masquer à l'utilisateur la répartition des données et des traitements d'une application. Vue en niveaux 1 Tier binaire dans lequel s exécutent toutes les couches, de la présentation à la persistance application sur système central données stockées sur un fichier local ou partagées sur un serveur de fichiers client/serveur " première génération" utilisation de moteurs de bases de données relationnelles. mis en œuvre dans le cadre des projets web 2 Tier n Tier L'architecture Web 3 tier L'architecture 3 tier est utilisée dans les sites Web dits dynamiques, c'est à dire ceux qui nécessitent l'interrogation d'une base de Données. L'application la plus connue est le site commercial. Au premier niveau, on trouve le client Web, au deuxième le serveur applicatif qui offre une vision métier de l'application et au troisième niveau les Données exploitées par le serveur applicatif. 7/18

8 1. L'utilisateur (le client au sens strict du terme) interroge un site web commercial via son navigateur : 2. le client envoie la requête 3. Le serveur Web répond en envoyant une page au client. 4. Le client fait un choix parmi les diverses destinations proposées. 5. Le serveur Web en fonction du choix du client, lance une requête dans la Base de Données pour vérifier les opportunités à offrir 6. Le serveur Base de Données répond au serveur Web qui met en page les offres possibles 7. et envoie le résultat au Client qui l'affiche dans son navigateur. Etc... Les outils nécessaires pour faire fonctionner l'architecture précédente : Sur le poste de Travail Un logiciel de Client Universel : un navigateur ( Internet Explorer, Firefox, Opéra,...) Un langage de programmation : JavaScript, pour faire des contrôles en local. Sur le serveur Web Un logiciel serveur de pages Web (Apache ou IIS ) Un langage de traitement des pages (Java, PHP, ASP...) Sur le Serveur de Gestion des Données Un logiciel de Gestion de Base de données Un langage de Manipulation des Données : SQL Architecture J2E 8/18

9 L'évolution des architectures logicielles L'architecture en silos Derrière le concept d'urbanisation du système d'information se cache l'idée d'une informatique d'entreprise concevable à la manière d'une ville, par quartier présentant chacun une fonction particulière. La première génération de système d'entreprise se présentait sous la forme d'une architecture dite "en silos". Chaque application ou base de données de l'entreprise reposait sur une plate-forme propriétaire, l'isolant du reste de l'écosystème informatique. Ce modèle remonte aux débuts des grands systèmes centralisés, dans les années 1970 et à l'aube des années 1980, à une époque où les travaux de standardisation d'unix au sein de l'open Group en étaient à leurs balbutiements. Le plat de spaghettis Dans les années 1990, l'avènement des serveurs d'applications conduit à une multiplication de systèmes et applications technologiquement hétérogènes au sein du SI. Un ensemble de briques dont il fallait gérer l'interopérabilité. Aux premiers middleware pour grands systèmes (CICS notamment), s'ajoutent alors d'autres moniteurs transactionnels propriétaires, de type Encina ou Tuxedo. D'application propriétaire en application propriétaire, les départements informatiques empilent les couches et les systèmes. Des logiciels dont l'intégration est réalisée au fil des projets souvent sans vision à long terme. Les traitements par lots (batch) se multiplient sans grande rationalité, aboutissant à l'image d'un plate de spaghettis. EAI, pour intégration d'applications d'entreprise Au batch, les outils d'eai qui arrivent à la fin des années 1990 préfèrent un mode de transport des données par messages, une technique permettant de réduire les volumes transférés en découpant plus finement les échanges interapplicatifs. Combinée à des fonctions de transformation et de routage des flux, l'eai proposait une solution d'intégration intéressante face à l'hétérogénéité grandissante du système d'information. Les connecteurs permettant au final de faire dialoguer les applications. Au modèle de l'eai, s'est associé très vite celui de l'etl, historiquement centré sur le traitement de gros volumes de données entre bases. 9/18

10 Plates-formes d'eai Pour automatiser les échanges entre les environnements et applications hétérogènes du système d'information, l'entreprise peut recourir à une plate-forme EAI. Les solutions d'eai se divisent principalement entre deux catégories : les solutions tactiques et celles dites d'infrastructure. Les plates-formes d'eai intègrent le plus souvent des référentiels de processus métier ainsi qu'un ensemble de connecteurs techniques et applicatifs. L'ensemble des plates-formes d'eai supporte les services Web (WSDL, SOAP...) de même que les instructions et appel de programmes externes (C, DLL...). Les solutions du marché Les solutions d'eai (Enterprise Application Integration) se divisent principalement entre deux catégories : les solutions tactiques et celles dites d'infrastructure. Alors que les solutions tactiques seront essentiellement déployées sur de petits périmètres, celles d'infrastructure englobent l'ensemble du système d'information. 5 des 10 solutions évaluées ici adressent les deux catégories de besoins. La grande majorité des solutions s'articule autour d'un moteur de modélisation des processus, le plus souvent propriétaire. Nature des solutions, modélisation et gestion des référentiels EAI d'infrastructure Moteur de modélisation natif Gestion BEA / Weblogic Propriétaire mais en option Uniquement via une solution BPM* externe IBM / Websphere Business Modeler (propriétaire) Outil de BPM intégré (non propriétaire : Rational Rose) Suivi graphique d'exécution et maintient de l'état (propriétaire) Définition, administration et déploiement des règles de gestion (propriétaire : Oracle BPEL designer) Console Web d'administration, gestion des versions, multiinstances Editeur/Solution Intersystems / Ensemble EAI tactique Microsoft / BizTalk Oracle / BPEL Process Manager SeeBeyond (Sun) / Java Integration Suite (non propriétaire) Référentiel basé sur une base de registre ML (UDDI***) Sterling Commerce / Gentran Integration Suite (propriétaire) Outil de BPM intégré (non propriétaire : Common Format Designer) Uniquement via une solution BPM externe Sunopsis/ Sunopsis Active Integration Platform Vitria / BusinessWare (propriétaire) Outil de BPM intégré WebMethods / Webmethods Fabric (propriétaire) Outil de BPM intégré Les connecteurs Moins de la moitié des solutions peuvent se connecter à la fois aux serveurs d'applications J2EE et à la plate-forme.net de Microsoft. Du point de vue des connecteurs - aussi bien techniques qu'applicatifs -, la variété est de mise... ce qui est naturel tant l'offre de connecteurs est absolument essentielle pour s'imposer sur ce marché où tout repose sur la capacité des solutions à s'interfacer avec un grand nombre d'applicatifs. Une grande majorité de plates-formes d'eai est par ailleurs dotée de kits de développements de connecteurs. Connecteurs techniques et applicatifs 10/18

11 Editeur/Solution Connexion aux serveurs d'applications Connecteurs techniques Connecteurs applicatifs Kits de dév. natif BEA / Weblogic J2EE et.net JDBC, EDI, ML, SOAP, Telnet... SAP, Oracle, Baan... x IBM / Websphere Business Modeler J2EE JDBC, ODBC, EDI, ML, LDAP... SAP, Siebel... x Intersystems / Ensemble J2EE et.net JDBC, EDI, ML, SOAP, Telnet... Iway TE Server (250 connecteurs) x Microsoft / BizTalk.NET JDBC, EDI, ML... SAP, Oracle, Baan... Oracle / BPEL Process Manager J2EE et.net Via Iway Via Iway* Via Iway* SeeBeyond (Sun) / Java Integration Suite J2EE HTTP, FTP... SAP, Siebel... Via Iway* Sterling Commerce / Gentran Integration Suite J2EE et.net JDBC, EDI, ML, SOAP, Telnet... SAP, Siebel, i2, Vantive, Tuxedo et Movex x Sunopsis/ Sunopsis Active Integration Platform J2EE JDBC, ODBC, EDI, ML, LDAP... SAP/R3, Siebel, Hyperion, Essbase... Vitria / BusinessWare J2EE EDI, SWIFT, HIPAA... SAP, Siebel... WebMethods / Webmethods Fabric J2EE et.net JDBC, EDI, ML... SAP, Oracle, Lotus, Baan... x *Iway est la filiale d'information Builders spécialisée dans l'intégration. L'éditeur propose notamment un bus de service d'entreprise. Prix et références Le transport de données entre applications hétérogènes est notamment assurée via des MOM* propriétaires ou bien par des messageries inter-applicatives asynchrones (serveur de message Java Message Service ou JMS). Les plates-formes d'eai sont interopérables avec les principaux systèmes d'exploitation du marché, sachant que celles bâties autour de JDK (Java Development Kit) ne connaissent aucune limitation d'installation. On observe enfin un différentiel certain (et logique) en termes de tarification entre les solutions dites EAI tactique et EAI d'infrastructure, tandis que l'ajout de connecteurs ou de modules d'interfaces graphiques (modélisation des processus) fera grimper la facture. Environnement d'exploitation et informations commerciales Editeur/Solution MOM* Systèmes d'exploitation Tarifs Clients BEA / Weblogic Propriétaire Windows, Linux et Unix NC Bouygues Telecom, CHU Tours, Groupama... IBM / Websphere Propriétaire Windows, Linux et Unix dès euros NC Intersystems / Ensemble JBOSS MQSeries Windows (NT4, 2000 et P), Linux (Red Hat, SuSe) et Unix (Solaris, AI, HP-U...), Mac OS et Open VMS dès euros Arès, CHU Brest, CHU Roubaix... Microsoft / BizTalk Propriétaire et Serveur de message JMS Windows (NT4, 2000 et P) NC NC Oracle / BPEL Process Manager Serveur de message JMS et IBM Websphere MQ Windows, Linux et Unix dès euros Agence spatiale européenne, Gemplus, Thyssen Krupp... SeeBeyond (SUN) / Java Integration Suite Serveur de message JMS Windows, Linux, Unix, OS/390 NC SNCF, AA, Carrefour... 11/18

12 Sterling Commerce / Gentran Integration Suite Serveur de message JMS Windows (NT4, 2000 et P), Linux (Red Hat, SuSe) et Unix (Solaris, AI, HP-U...), iseries dès euros Géodis, LVMH, Leica... Sunopsis/ Sunopsis Active Integration Platform Propriétaire (Sunopsis MQ) Windows, Linux, Unix et tout OS disposant d'une JDK 1.4 dès euros Groupe Auchan, Cofidis, La mondiale... Vitria / BusinessWare Propriétaire Windows, Linux et Unix NC NC WebMethods / Webmethods Fabric Serveur de message JMS et JBOSS MQSeries Windows, Linux, Unix, AS400 et Mac OS dès euros EDF, France Télécom et Société Générale... La gestion des processus métier Au fil des années, les EAI ont été complétés par des couches d'exécution de processus métier (BPM). Adossée à la fonction d'orchestration d'applications des EAI, elles combinent des composants issus de divers systèmes de l'entreprise et en assurent l'exécution. Le BPM permet ainsi de supporter des processus transverses, par exemple l'ouverture des dossiers clients dans une banque, ou encore la gestion de commande sur un site de e-commerce. Et ce de bout en bout en gérant les interactions avec les différentes applications (financière, CRM, etc.), ainsi qu'avec les responsables métier impliqués dans l'exécution ou la validation des différentes étapes. Au début des années 2000, de nombreux projets voient le jour sur ce terrain. L'architecture orientée services Conceptualisée au début des années 2000 par le Gartner Group, l'architecture orientée services (SOA) renvoie à la conception d'une informatique composé de systèmes exploitables ou réexploitables au sein de processus métier par le biais d'interfaces standardisées. Ce modèle s'apparente à un EAI normalisé, basé sur un système de connexion universel permettant de créer des catalogues de composants réutilisables de projet en projet. Quelques grands projets d'urbanisation basé sur ce modèle font déjà école, chez Essilor ou Bouygues Telecom notamment. Le SOA est l ensemble des normes, standards, processus, produits des différents acteurs de l industrie informatique qui permet de mettre en place les infrastructures aptes à construire des applications composites, associant des éléments existants ou à développer, pour livrer de nouveaux services à ses clients, partenaires et fournisseurs.. Plusieurs aspects caractérisent une architecture SOA dont le Bus de Services d Entreprise, le Référentiel de Services ou le couplage souple d applicatifs ou composants. La mutualisation, la réutilisation, la flexibilité, les processus transverses, la connectivité standardisée, les standards de communications ou de développement justifient couramment la mise en place du SOA. Toute application du système d information est traité comme un fournisseur de services. Objectifs Réutilisation et composition : partage de modules entre applications 12/18

13 Pérennité : implique le support des technologies existantes et à venir Évolutivité : la majeure partie des applications sont amenées à évoluer dans le temps afin de pouvoir répondre aux nouveaux besoins fonctionnels ouverture et interopérabilité : partager des modules applicatifs entre plates-formes et environnements Distribution : pouvoir utiliser ces modules à distance et les centraliser au sein de l'entreprise par exemple performance Caractéristiques essentielles Service sans état : l'utilisation d'un service par un consommateur ne doit pas dépendre de son utilisation par d'autres consommateurs Services peuvent etre composés : un service peut utiliser d'autres services. L'exécution d'un service est ININTERRUPTIBLE boite NOIRE (mode request / reply) message envoyé aux abonnés (mode event) interface indépendante de la technologie d'implantation du service l'utilisation d'un service doit se faire dans le cadre d'un contrat de service SOA et SI certaines fonctionnalités des applications existantes (Legacy : Héritage) converties en "service" Progiciels ouvrent les fonctionnalités sous forme de services. les nouvelles applications deviennent modulaires évolutives réutilisables Exemple : l'approche Renault Avantages s'affranchir du cloisennement traditionnel du SI en "Silos" facilite l'automatisation des processus métiers transverses ouverture du SI de l'entreprise sur l'extérieur (partenaires, marché, parties du SI externalisé) Réponse plus rapide aux besoins "métier" Résolution de la problématique "multicanal" avec mutualisation des fonctions de "Front Office" et de "Back Office" 13/18

14 Intégration plus rapide des SI dans le cas d'une fusion Le peer-to-peer D'environnements de services (au sens de composants applicatifs universels), la plupart des experts s'accorde à penser que les systèmes d'information s'orienteront dans l'avenir vers des architectures de terminaux intégrés. Des galaxies informatiques dans lesquelles tout type d'appareils informatiques ou électroniques (jusqu'aux ordinateurs de bord, systèmes de sécurité d'immeuble, ascenseurs, etc.) pourront s'échanger des informations. Un terrain sur lequel on compte déjà quelques projets. En France, ELM Leblanc (Filiale de Bosch) a notamment mis en place un dispositif de diagnostique à distance de chaudières. Architectures Fonctionnelles B2E : Business to Employee L'entreprise vers ses collaborateurs Famille de besoin Enjeux métiers et "business" Architecture cible Mieux communiquer en interne entre Construire un intranet collaborateurs B2E Mieux communiquer en interne partager des référentiels communs et Accéder à l'intranet dans une optique "Accès au référentiel d'information" Mieux communiquer en interne partager des processus communs et Accéder à l'intranet dans une optique "Accès au référentiel applicatif" Mieux communiquer avec les Accéder hors entreprise à l intranet au travers collaborateurs physiquement éloignés un portail de services de l entreprise B2C : Business to Consumer L'entreprise vers ses clients 14/18

15 Famille de besoin B2C Enjeux métiers et "business" Architecture cible Mieux communiquer avec les clients Accéder à l'internet Fournir des informations aux clients Etre présent sur l'internet Fournir des services aux clients Devenir Fournisseur d'accès Internet Fournir des services aux clients Offrir l accès à un bouquet de services Donner aux clients d acheter en ligne Offrir l accès des services marchands la possibilité 15/18

16 B2B : Business to Business L'entreprise vers ses partenaires (fournisseurs, distributeurs...) Famille de besoin Enjeux métiers et "business" Donner aux clients d acheter en ligne B2B la Architecture cible possibilité Offrir l accès des services marchands Mieux échanger avec les partenaires Mettre en place et/ou accéder à des services web EDI Mieux travailler avec les partenaires Mettre en place et/ou accéder à un extranet Mieux commercer potentiels Accéder à une place de Marché avec les clients Mieux commercer avec les fournisseurs Mettre en place une Place de Marché potentiels Famille de besoin Toutes Enjeux métiers et "business" Architecture cible Bien conduire les projets Intégrer l ensemble des services dans une architecture cohérente Bien exploiter les systèmes Animer les sites et développer les contenus Cloud Computing L'informatique dans les nuages ( Cloud Computing) consiste en une interconnexion et une coopération de ressources informatiques, situées au sein d une même entité ou dans diverses structures internes, externes ou mixtes. et dont les modes d accès sont basés sur les protocoles et standards Internet. Les solutions Cloud reposent sur des technologies de virtualisation et d automatisation. Trois caractéristiques clés du Cloud le différencient des solutions traditionnelles : Services avec mise à jour en continu et automatique, en lieu et place de produits technologiques Self-service et paiement à l usage (en fonction de ce que l on consomme) 16/18

17 Mutualisation et allocation dynamique de capacité (adaptation élastique aux pics de charge) Pour les entreprises utilisatrices il s'agit d'une forme d'infogérance où on loue un droit d'usage de ressources informatique de différentes natures et où les usagers ignorent où sont stockées leurs informations et les ressources qu'ils utilisent. Les ressources sont accessibles via Internet. Le recours à des prestations externalisées apporte une visibilité des coûts pour une meilleure maîtrise et permet de bénéficier de l'expertise du prestataire pour obtenir un service de qualité au coût le plus juste. De plus, il est plus facile d'ajuster la ressource aux besoins par négociation avec un prestataire externe que lorsque la prestation est réalisée en interne. Au-delà de l'infogérance, le cloud computing permet d'externaliser non seulement la gestion des ressources sur site mais de déporter celles-ci «dans le nuage». Les formes de Cloud Computing IaaS (Infrastructure as a Service) : concerne les serveurs, moyens de stockage, réseau,...le modèle IaaS consiste à pouvoir disposer d une infrastructure informatique hébergée. L accès à la ressource est complet et sans restriction, équivalent de fait à la mise à disposition d une infrastructure physique réelle. Ainsi une entreprise pourra par exemple louer des serveurs Linux, Windows ou autres systèmes, qui tourneront en fait dans une machine virtuelle chez le fournisseur de l IaaS. PaaS (Platform as a Service) : concerne les environnements middleware, de développement, de test,... Le modèle PaaS consiste à mettre à disposition un environnement prêt à l emploi, fonctionnel et performant, y compris en production ; l infrastructure hébergée étant totalement transparente. Par exemple une plate-forme PaaS peut être un environnement de développement et de test. SaaS (Software as a Service) : concerne les applications d entreprise : CRM, outils collaboratifs, messagerie, BI, ERP,... Le modèle SaaS permet de déporter une application chez un tiers. Ce modèle convient à certaines catégories d applications qui se doivent d être globalement identiques pour tout le monde, la standardisation étant un des principes du cloud. Le terme SaaS évoque bien un service dans le sens où le fournisseur vend une fonction opérationnelle, et non des composants techniques requérant une compétence informatique pour l utilisateur. Différents modèles de Cloud Cloud privé/privatif : Il peut s agir d un «nuage» interne à la DSI (propriétaire des infrastructures) ou d un Cloud entièrement dédié et accessible via des réseaux sécurisés, hébergé chez un tiers, mutualisé entre les différentes entités d une seule et même entreprise. Ouvert aux partenaires privilégiés de l entreprise (fournisseurs, bureaux d études, grands 17/18

18 clients, institutions financières, prestataires-clés...) voire à un groupement professionnel, le Cloud peut être également de type «communautaire». Cloud public : Il est externe à l organisation, accessible via Internet, géré par un prestataire externe propriétaire des infrastructures, avec des ressources partagées entre plusieurs sociétés. Cloud hybride : Ici, il s agit de la conjonction de deux ou plusieurs Cloud (public+privé) amenés à «coopérer», à partager entre eux applications et données. 18/18

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 CLIENT/SERVEUR :... 2 Les principes de base...2 MIDDLEWARE... 3 VUE EN NIVEAUX... 3 1 Tier...3 2 Tier...3 3 Tier...3 n Tier...4 L'ÉVOLUTION

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Architecture des Systèmes d'information

Architecture des Systèmes d'information Architecture des Systèmes d'information Cours "Réseaux et systèmes répartis" NFP 214 par Jacques LAFORGUE (jacques.laforgue@neuf.fr) version du 23/10/2009 slide numéro 1 Définition d'un Système d'information

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 16 NFP111 Systèmes et Applications Réparties Cours 10 - Les Enterprise Java Beans ( aux serveurs ) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle

Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle NFE107 Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle 5.4 Architecture Logicielle Définitions

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Architectures et Web

Architectures et Web Architectures et Web Niveaux d'abstraction d'une application En règle générale, une application est découpée en 3 niveaux d'abstraction : La couche présentation ou IHM (Interface Homme/Machine) gère les

Plus en détail

Java pour le Web. Cours Java - F. Michel

Java pour le Web. Cours Java - F. Michel Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Les serveurs d applications :une introduction

Les serveurs d applications :une introduction Les serveurs d applications : une introduction Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Octobre 2006 Plan de la présentation

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre I : Protocoles client serveur et architectures distribuées Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

WEBSPHERE & RATIONAL. Jacques Rage

WEBSPHERE & RATIONAL. Jacques Rage WEBSPHERE & RATIONAL Jacques Rage Agenda Websphere WAS MQ Commerce et Portail Smash Travailler avec Webphere : Rational Les nouveaux venus Vendre Websphere Les liens Websphere qu'est ce que c'est? C'est

Plus en détail

VisualAge Pacbase 3.0 et WebSphere

VisualAge Pacbase 3.0 et WebSphere VisualAge Pacbase 3.0 et WebSphere Conférence VisualAge Pacbase 13 décembre 2001 Fernand Bonaguidi Jean-François Lévi 1 La plateforme logicielle WebSphere Applications de s et de Partenaires Accélérateurs

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Architecture des systèmes d information

Architecture des systèmes d information Architecture des systèmes d information Table des matières 1 La décennie 70 1 2 Le modèle relationnel (les années 80) 1 3 Enrichissement du relationnel (les années 80/90) 2 4 Système d informations (les

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Chapitre 2: Typologies & Techniques d intégration

Chapitre 2: Typologies & Techniques d intégration Chapitre 2: Typologies & Techniques d intégration Dr. Benmerzoug D. Département TLSI Faculté des NTIC Université Constantine 2 INTA - Master 2 - Recherche 66 Chapitre 2: Typologies & Techniques d intégration

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

BONPRIX. Contexte et problématique : Les problèmes rencontrés :

BONPRIX. Contexte et problématique : Les problèmes rencontrés : BONPRIX BONPRIX fait communiquer en temps réel ses applications RPG Power i au moyen de Web Services avec le logiciel Strategi webservices Contexte et problématique : Bonprix est une société de vente à

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Chapitre I : Protocoles client serveur et architectures distribuées Eric Leclercq & Marinette Savonnet Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise Quadria e.services U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s Structure Entité de la société Quadria, représentant 400 collaborateurs sur une vingtaine

Plus en détail

Intervention en entreprise

Intervention en entreprise Intervention en entreprise ADM-170 Séance 6 - Informatique Semaine du 16 juin 2008 Ordre du jour Les données et l information Distinction entre données et information L évaluation de la valeur de l information

Plus en détail

Journée de l informatique de gestion 2010

Journée de l informatique de gestion 2010 Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Annexe D-14 DIRECTION DES TECHNOLOGIES DE L'INFORMATION UNITE INGENIERIE ET SUPPORT AUX PROJETS

Annexe D-14 DIRECTION DES TECHNOLOGIES DE L'INFORMATION UNITE INGENIERIE ET SUPPORT AUX PROJETS Annexe D-14 DIRECTION DES TECHNOLOGIES DE L'INFORMATION UNITE INGENIERIE ET SUPPORT AUX PROJETS Description de l'environnement IT du Parlement Européen 1 INTRODUCTION...3 1.1 LES SITES PRINCIPAUX DU PARLEMENT

Plus en détail

Architectures web pour la gestion de données

Architectures web pour la gestion de données Architectures web pour la gestion de données Dan VODISLAV Université de Cergy-Pontoise Plan Le Web Intégration de données Architectures distribuées Page 2 Le Web Internet = réseau physique d'ordinateurs

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

C4 Lien entre Gestion de projet et urbanisme

C4 Lien entre Gestion de projet et urbanisme 1 C4 Lien entre Gestion de projet et urbanisme 2 C3. Introduction L urbanisation est basée sur un certain nombre d axes stratégiques et donc d objectifs à atteindre à court et moyen terme. Pour ce faire

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1 L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................

Plus en détail

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0 Etude Comparative entre Alfresco Share et MS SharePoint AUTEUR DATE 4 OCTOBRE 2011 STARXPERT VERSION 1.0 StarXpert 2011 STARXPERT Siège social : 100, rue des Fougères 69009 Lyon Tel 01 75 57 84 80 info@starxpert.fr

Plus en détail